首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
在当前流行的病毒当中,有一种操作系统感染型病毒,显然其分布范围不如“圆点病毒”那样广泛,破坏性质不如“大麻病毒”那样恶毒,但其潜伏性、感染性和隐蔽性都较强,它主要破坏360KB的软磁盘数据,所以仍属于恶性的病毒。由于该病毒首先在Pakistan发现,且部分感染病毒后的软磁盘卷标被篡改成“(C)Brain”,故称其为“巴基斯坦病毒”或“智囊病毒”。  相似文献   

2.
单机病毒:载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统,大多数病毒由计算机汇编语言编写。  相似文献   

3.
《大众软件》2008,(20):67-67
病毒类型:蠕虫病毒 病毒危害级别: 病毒分析:这是一个蠕虫病毒。病毒通过FSG加壳,Delphi语言编写。  相似文献   

4.
幽灵病毒的特征与清除   总被引:1,自引:0,他引:1  
该文分析幽灵(3544)病毒的特征与危害,病毒的引导与传播方式,以及病毒的检测与清除,并提出了可执行文件对该病毒的免疫方法。  相似文献   

5.
《计算机与网络》2002,(12):20-21
随着科学技术的突飞猛进,计算机病毒也变得越来越狡猾。目前的“尼姆达”病毒已经可以借助邮件、网页、局域网、软盘四种方式中的任意一种进行传播,“求职信”病毒甚至能够阻止反病毒软件对它的检测。显然,在信息安全正变得日益重要的今天,我们的电脑只佩带一把杀毒软件的刀已经越来越难以满足需要。我们需要随时了解病毒的动态,掌握病毒的危害和作案环境,提前预防,让它无处藏身,才能保护好我们的电脑。  相似文献   

6.
王琰 《电脑》1995,(7):32-33
笔者最近发现一种病毒,与《电脑》杂志95年第1期中介绍的GENE病毒极其相似,故判断该病毒为GENE病毒的一个变种.该病毒的长度为1569字节,笔者依此将其称为GENE/1569病毒.一、病毒的基本特征GENE/1569病毒属文件型病毒,只感染非只读属性的EXE文件,被感染文件长度增长1569-1585字节,日期和时间均不改变,文件末尾两字节为AAAAH,这是病毒用来判断文件是否已被感染的标志,在被感染文件中还有一未加密的字符串“Gene-1991-in DUP(Dalian Chi-na)”.根据这几项特征,可以判断一个EXE文件是否已被感染.  相似文献   

7.
《大众软件》2008,(16):61-61
病毒类型:木马病毒 病毒危害级别: 病毒分析:这是一个盗号木马病毒。病毒运行后会将自身文件Ipsgajba.exe、apsgejba.dll、gpsgahba.sys复制到系统目录下,  相似文献   

8.
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点.  相似文献   

9.
最近,出现了很多新的计算机病毒,用KILL、CPAV等杀毒工具和防病毒卡都不能清除。因为这些杀毒工具和防病毒卡只能清除已知的病毒,对于病毒变种和新的病毒就无能为力了。 因此,只有从病毒的本质来研究清除病毒的方法,才能彻底解决病毒带来的困扰。 1.如何发现病毒 其实,发现病毒并不困难,因为病毒感染时会有异常表现。只要发现了异常的现象,就应怀疑是病毒。  相似文献   

10.
网络病毒的特点电脑网络系统的建立是为了使多台电脑能够共享数据资料和外部资源,然而也给电脑病毒带来了更为有利的生存和传播林境。在网络环境下,病毒可以按指数增长模式进行传染。病毒一旦侵入电脑网络,会导致电脑效率急剧下降、系统资源遭严重破坏,并在短时间内造成网络系统的瘫痪。因此网络环境下的病毒防治也是电脑防毒领域的研究重点。在网络环境中,电脑病毒具有如下一些新的特点:1.传染方式多病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。但病毒传染方式比较复杂,通常有以…  相似文献   

11.
随着计算机技术的发展,计算机病毒也层出不穷,严重地危害了计算机世界的安全,当前的病毒检测技术对未知病毒还很难做到事先检测。关联规则挖掘是数据挖掘领域中的重要技术,经研究发现,基于关联规则的未知病毒检测技术,可以实现对未知病毒的分类检测。实验结果表明,采用关联规则构建的未知病毒检测模型,能较好地实现未知病毒检测,具有自适应能力强、智能性好、自动化程度较高等优点,具有一定的应用价值。  相似文献   

12.
In responds to the problem that mobile phone viruses is much more serious but the detection technology for them is not maturity, there is a new way for mobile phone viruses detection. Which is based on the viruses' work principle and infection ways, introduced immune algorithm into computer viruses defense detection and set up mobile phone viruses detection model based on minus select immune algorithm. At the same time, it also made analysis on immune algorithm viruses detection and found an approach to probing to mobile phone viruses.  相似文献   

13.
A problem of information protection in computer systems, namely, protection from program bugs, is considered. The existing methods of detection of viruses, program bugs, and other destructive program means are considered. The stages of bug life cycle are shown. A safety filter is proposed, i.e., a protection system based on an on-line multiparameter check of program execution. Translated from Kibernetika i Sistemnyi Analiz, No. 4, pp. 184–188, July–August, 1999.  相似文献   

14.
本文详细介绍了宏病毒的作用机制,讲解了其特点,重点分析了清除和预防宏病毒的常用的有效方法。  相似文献   

15.
网络是计算机病毒繁殖的温床,但它也能够做为检测计算机病毒的集合点,从而预防病毒的扩展。本文描述了不同种DOS病毒在Novell网上的各种行为,并介绍了两种Novell网络病毒,指出网络管理者(Supervisor)如何使用网络的安全特性以限制病毒的传播,还介绍了病毒防治卡。  相似文献   

16.
示踪病毒在细胞内的感染路径对探究病毒的感染机制具有重要意义,病毒标记是实现病毒示踪的关键。针对目前病毒标记方法中存在的不足,该文提出了一种基于代谢工程的病毒原位生物正交标记技术。脂质/氨基酸/单糖的叠氮衍生物经细胞代谢将叠氮基团修饰在病毒表面,被修饰病毒粒子识别结合宿主细胞后与携带二苯基环辛炔(DBCO)的荧光探针经生物正交反应连接从而实现病毒标记。结果显示,叠氮基团在囊膜病毒和非囊膜病毒表面都有很好的修饰效果,并且在原位生物正交中携带二苯基环辛炔基团的荧光探针可快速捕捉到叠氮修饰的病毒粒子实现病毒标记。该标记方法不仅操作简单,而且适用于囊膜病毒与非囊膜病毒的标记。  相似文献   

17.
简要介绍了计算机网络病毒的特点与危害,提出了计算机网络病毒的防治原则与预防措施。  相似文献   

18.
尹红云 《微机发展》2003,13(Z2):74-75
主要讨论了在计算机染上Script.Redlof.htm病毒后,对病毒的现象进行分析并彻底杀毒的过程,以及从删除病毒的过程中得出的预防病毒的一些要点。  相似文献   

19.
简要阐述了果树病毒对果树生产的危害,详细介绍了果树病毒检测技术的原理、方法和各自特点,并对果树病毒检测技术的发展前景进行了展望。  相似文献   

20.
基于扩展通用图灵机的计算机病毒传染模型   总被引:5,自引:0,他引:5  
在计算机基础理论模型——图灵机模型的基础上,提出了一种扩展的通用图灵机(EUTM)模型,这种模型突出了计算机病毒的传染特性,极大地简化了计算机病毒传染的形式描述,并根据EUTM模型给出了计算机病毒的形式定义,形式化描述了计算机病毒在单机和多机环境下的传染。最后指出了Fred Cohen关于病毒检测不可判定性定量证明的不足,并利用EUTM模型证明了病毒检测不可判定性定理。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号